Ubuntu Minimal Cloud image
Ubuntuに新しいリリース形式が加わりました。“Minimal Ubuntu, on public clouds and Docker Hub”を謳うこの新しいイメージは,「人間が操作しない環境向け」に,対話的ユーティリティを削ることで軽量化を行った,『最小の』Ubuntu環境を提供するものです。
これは,各種クラウド向けに存在している「Cloud images」の軽量化(ただし人間に操作するには向かない。注1)バージョンです。LXDやローカル環境向けのダウンロードイメージも準備されています。
パッケージ構成を見れば分かるように,完全に最小限のパッケージしか準備されていません。しかし,必要であればapt経由で各種パッケージを導入することで,必要な環境を整えることも可能であるというデザインです。
総じて,かつての(snapベースになる前の)Ubuntu CoreやUbuntu Minimalに近しい発想のリリースイメージを,クラウド環境で利用しやすくしたものとなっています。LXDやDockerなどのコンテナ環境(そして,コンテナをホストする環境)などで利用する場合に役に立つでしょう(注2)。
ArtfulのEOL
Artful(Ubuntu 17.10)のサポートが終了する時期がやってきました。Artfulは遅くとも2018年7月19日を持ってEOLとなり(注3),以降,致命的なものを含め,あらゆるセキュリティパッチやバグ修正は提供されなくなります。現在17.10が動作している環境は,できるだけ速やかに18.04
LTSへ更新することをお勧めします。
今週のセキュリティアップデート
- usn-3692-2:OpenSSLのセキュリティアップデート
-
- usn-3693-1:JasPerのセキュリティアップデート
-
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-June/004461.html
- Ubuntu 16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2015-5203, CVE-2015-5221, CVE-2016-10248,
CVE-2016-10250, CVE-2016-8883, CVE-2016-8887,
CVE-2016-9262, CVE-2016-9387, CVE-2016-9388,
CVE-2016-9389, CVE-2016-9390, CVE-2016-9391,
CVE-2016-9392, CVE-2016-9393, CVE-2016-9394,
CVE-2016-9396, CVE-2016-9600, CVE-2017-1000050,
CVE-2017-6850を修正します。
- 悪意ある加工を施したファイルを処理させることで,メモリ破壊を伴うクラッシュを誘発させることが可能でした。任意のコードの実行に繋がると考えられます。
- 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
- usn-3694-1:NASMのセキュリティアップデート
-
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-June/004462.html
- Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2017-10686, CVE-2017-11111, CVE-2017-14228,
CVE-2017-17810, CVE-2017-17811, CVE-2017-17812,
CVE-2017-17813, CVE-2017-17814, CVE-2017-17815,
CVE-2017-17816, CVE-2017-17817, CVE-2017-17818,
CVE-2017-17819, CVE-2017-17820, CVE-2018-8881を修正します。
- 悪意ある加工を施したファイルを処理させることで,メモリ破壊を伴うクラッシュを誘発させることが可能でした。任意のコードの実行に繋がると考えられます。
- 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
- usn-3686-2:fileのセキュリティアップデート
-
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-June/004463.html
- Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2015-8865, CVE-2018-10360を修正します。
- usn-3686-1の12.04 ESM用バージョンです。
- 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
- usn-3695-1:Linux kernelのセキュリティアップデート
-
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004464.html
- Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2018-1094, CVE-2018-10940, CVE-2018-1095,
CVE-2018-11508, CVE-2018-7755を修正します。
- 対処方法:アップデータを適用の上,システムを再起動してください。
- 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
- usn-3695-2:Linux kernel (HWE)のセキュリティアップデート
-
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004465.html
- Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2018-1094, CVE-2018-10940, CVE-2018-1095,
CVE-2018-11508, CVE-2018-7755を修正します。
- 対処方法:アップデータを適用の上,システムを再起動してください。
- 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
- usn-3696-1:Linux kernelのセキュリティアップデート
-
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004466.html
- Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-13695, CVE-2017-18255, CVE-2017-18257,
CVE-2018-1000204, CVE-2018-10021, CVE-2018-10087,
CVE-2018-10124, CVE-2018-3665, CVE-2018-5814,
CVE-2018-7755を修正します。
- 対処方法:アップデータを適用の上,システムを再起動してください。
- 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
- usn-3696-2:Linux kernel (Xenial HWE)のセキュリティアップデート
-
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004467.html
- Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2017-13695, CVE-2017-18255, CVE-2017-18257,
CVE-2018-1000204, CVE-2018-10021, CVE-2018-10087,
CVE-2018-10124, CVE-2018-3665, CVE-2018-5814,
CVE-2018-7755を修正します。
- 対処方法:アップデータを適用の上,システムを再起動してください。
- 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
- usn-3697-1:Linux kernelのセキュリティアップデート
-
- usn-3697-2:Linux kernel (OEM)のセキュリティアップデート
-
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004469.html
- Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2018-1130, CVE-2018-11508, CVE-2018-5750,
CVE-2018-5803, CVE-2018-6927, CVE-2018-7755,
CVE-2018-7757を修正します。
- 対処方法:アップデータを適用の上,システムを再起動してください。
- 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
- usn-3698-1:Linux kernelのセキュリティアップデート
-
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004470.html
- Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2017-12154, CVE-2017-12193, CVE-2017-15265,
CVE-2018-1130, CVE-2018-3665, CVE-2018-5750,
CVE-2018-5803, CVE-2018-6927, CVE-2018-7755,
CVE-2018-7757を修正します。
- 対処方法:アップデータを適用の上,システムを再起動してください。
- 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
- usn-3698-2:Linux kernel (Trusty HWE)のセキュリティアップデート
-
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004471.html
- Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2017-12154, CVE-2017-12193, CVE-2017-15265,
CVE-2018-1130, CVE-2018-3665, CVE-2018-5750,
CVE-2018-5803, CVE-2018-6927, CVE-2018-7755,
CVE-2018-7757を修正します。
- usn-3698-1の12.04 ESM用バージョンです。
- 対処方法:アップデータを適用の上,システムを再起動してください。
- 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
- usn-3699-1:zziplibのセキュリティアップデート
-
- usn-3700-1:Exiv2のセキュリティアップデート
-
- usn-3701-1:libsoupのセキュリティアップデート
-
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004474.html
- Ubuntu 18.04 LTS・17.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-12910を修正します。
- 悪意ある加工を施したファイルを処理させることで,クラッシュを誘発させることが可能でした。
- 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
- usn-3702-1:PHPのセキュリティアップデート
-
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004475.html
- Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2018-12882を修正します。
- 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
- 備考:upstreamのリリースをそのまま利用しているため,非互換な変更を含むバグ修正が含まれている可能性があります。
- usn-3703-1, usn-3703-2:libarchive-zip-perlのセキュリティアップデート
-
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004477.html
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004478.html
- Ubuntu 18.04 LTS・17.10・16.04 LTS・14.04 LTS・12.04 ESM用のアップデータがリリースされています。CVE-2018-10860を修正します。
- symlinkや「..」が含まれるアーカイブを処理した際,ディレクトリトラバーサルが可能でした。
- 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
- usn-3704-1:devscriptsのセキュリティアップデート
-
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004480.html
- Ubuntu 18.04 LTS・17.10用のアップデータがリリースされています。CVE-2018-13043を修正します。
- 悪意ある加工を施したファイルを処理させることで,任意のコードの実行が可能でした。
- 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
- usn-3705-1:Firefoxのセキュリティアップデート
-
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004481.html
- Ubuntu 18.04 LTS・17.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-12358, CVE-2018-12359, CVE-2018-12360,
CVE-2018-12361, CVE-2018-12362, CVE-2018-12363,
CVE-2018-12364, CVE-2018-12365, CVE-2018-12366,
CVE-2018-12367, CVE-2018-12369, CVE-2018-12370,
CVE-2018-12371, CVE-2018-5156, CVE-2018-5186,
CVE-2018-5187, CVE-2018-5188を修正します。
- Firefox 61.0のUbuntuパッケージ版です。
- 対処方法:アップデータを適用の上,Firefoxを再起動してください。
- usn-3690-2:AMD Microcodeの再アップデート
-
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004482.html
- usn-3690-1(14.04 LTS用のカーネル更新)において,一部の環境ではブートに失敗する状態に陥っていました。
- 対処方法:アップデータを適用の上,システムを再起動してください。
- usn-3707-1:NTPのセキュリティアップデート
-
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004484.html
- Ubuntu 18.04 LTS・17.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-7182, CVE-2018-7183, CVE-2018-7184,
CVE-2018-7185を修正します。
- 特定の通信を行うことでDoSが可能でした。
- 対処方法:通常の場合,アップデータを適用することで問題を解決できます。